La interceptación de datos como delito en Colombia
Artículo de investigación
- Autores:
-
Sánchez-Bonilla, Laura Juliet
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2024
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/31782
- Acceso en línea:
- https://hdl.handle.net/10983/31782
- Palabra clave:
- Protección de datos-Legislación-Colombia
Seguridad informática
Delitos informáticos-Colombia
Derecho a la privacidad-Colombia
340 - Derecho
ODS 4. Educación de calidad
ODS 12. Producción y consumo responsables
Delitos informáticos
Ciberdelincuencia
Información
Datos
Tecnologías
Internet
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2024
id |
UCATOLICA2_fd7e3ce3e6d007320bc2f83532915bf2 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/31782 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
La interceptación de datos como delito en Colombia |
title |
La interceptación de datos como delito en Colombia |
spellingShingle |
La interceptación de datos como delito en Colombia Protección de datos-Legislación-Colombia Seguridad informática Delitos informáticos-Colombia Derecho a la privacidad-Colombia 340 - Derecho ODS 4. Educación de calidad ODS 12. Producción y consumo responsables Delitos informáticos Ciberdelincuencia Información Datos Tecnologías Internet |
title_short |
La interceptación de datos como delito en Colombia |
title_full |
La interceptación de datos como delito en Colombia |
title_fullStr |
La interceptación de datos como delito en Colombia |
title_full_unstemmed |
La interceptación de datos como delito en Colombia |
title_sort |
La interceptación de datos como delito en Colombia |
dc.creator.fl_str_mv |
Sánchez-Bonilla, Laura Juliet |
dc.contributor.advisor.none.fl_str_mv |
Uribe-Ruiz, Mauricio |
dc.contributor.author.none.fl_str_mv |
Sánchez-Bonilla, Laura Juliet |
dc.subject.armarc.none.fl_str_mv |
Protección de datos-Legislación-Colombia Seguridad informática Delitos informáticos-Colombia Derecho a la privacidad-Colombia |
topic |
Protección de datos-Legislación-Colombia Seguridad informática Delitos informáticos-Colombia Derecho a la privacidad-Colombia 340 - Derecho ODS 4. Educación de calidad ODS 12. Producción y consumo responsables Delitos informáticos Ciberdelincuencia Información Datos Tecnologías Internet |
dc.subject.ddc.none.fl_str_mv |
340 - Derecho |
dc.subject.ods.none.fl_str_mv |
ODS 4. Educación de calidad ODS 12. Producción y consumo responsables |
dc.subject.proposal.none.fl_str_mv |
Delitos informáticos Ciberdelincuencia Información Datos Tecnologías Internet |
description |
Artículo de investigación |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-03-05T15:47:30Z |
dc.date.available.none.fl_str_mv |
2025-03-05T15:47:30Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Sánchez-Bonilla, L. J. (2024). La interceptación de datos como delito en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/31782 |
identifier_str_mv |
Sánchez-Bonilla, L. J. (2024). La interceptación de datos como delito en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/31782 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Acosta, M. G., Benavides, M. M., & García, N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 351-368. https://www.redalyc.org/journal/290/29062641023/html/ Acuña-Gamba, E. J., & Sotelo-Vargas, D. A. (2016). Ley 1273 de 2009: ¿los jueces del cibercrimen? Iter Ad Veritatem, 14, 181-193. http://revistas.ustatunja.edu.co/index.php/iaveritatem/article/view/1339/1242 Avance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1928_2018]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html Avance Jurídico Casa Editorial Ltda. (s. f.-a). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#269C Avance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1621_2013]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.html Bujosa, L. M., Bustamante, M. M., & Toro, L. O. (2021). La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira De Direito Processual Penal, 7(2), 1365-1371. https://doi.org/10.22197/rbdpp.v7i2.482 Castells, M. (2006). La sociedad red: una visión global. México: Alianza Editorial. Consejo Nacional de Política Económica y Social [CONPES]. (2011). Documento CONPES 3701 Lineamientos de políticas para ciberseguridad y ciberdefensa. Bogotá: Departamento Nacional de Planeación. Consejo de Europa, Convenio sobre Ciberdelincuencia,23 de noviembre de 2001, T.I.A.S No.13 p.187. Digitales, D. (2022, 16 mayo). Convenio de Budapest sobre la ciberdelincuencia en América Latina. Derechos Digitales. https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/#:~:text=El%20Convenio%20de%20Budapest%20sobre,los%20delitos%20inform%C3%A1ticos%20y%20a%20laEtecé, Editorial, Concepto 2023 https://concepto.de/dato/ Gamba, J. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. [Tesis de Maestría. Universidad Externado de Colombia]. Bogotá: Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/content González, E. (2019). La alfabetización mediática e informacional como parte importante del desarrollo humano y educativo. Revista en Ciencias Sociales y Humanidades Apoyadas por Tecnologías, 8(15), 33-40. https://www.researchgate.net/publication/333841175_La_alfabetizacion_mediatica_e_informacional_como_parte_importante_del_Desarrollo_Humano_y_Educativo_Media_and_information_literacy_as_an_important_part_of_Human_and_Educational_Development Grupo de Acción Financiera de Latinoamérica [GAFILAT]. (2022). Guía sobre aspectos relevantes y pasos apropiados para la investigación, identificación, incautación y decomiso de activos virtuales. Buenos Aires: GAFILAT. Guevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas, 9(1), 127-133. https://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521 Hernández, L. (2009). El delito informático. EGUZKILORE, (23), 227-243. López, J. (2023, 11 septiembre). Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes. La República. Recuperado 20 de enero de 2024, de https://www.larepublica.co/empresas/reporte-ciberseguridad-2023-a-empresas-y-sectores-3701737 López J. (2014). Criminalidad informática en Colombia. 11396/4727. Recuperado 10 de octubre de 2023, de https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=y Madariaga, X. (2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. Diálogos Punitivos, Boletín XXVI, 1-8. McCorry, P., Möser, M., & Ali, S. T. (2018). Why preventing a cryptocurrency exchange heist isn’t good enough. In: Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers 26 (pp. 225-233). Springer International Publishing.http://www0.cs.ucl.ac.uk/staff/P.McCorry/preventing-cryptocurrency-exchange.pdf Mejía-Lobo, M., Hurtado-Gil, S., & Grisales-Aguirre, A. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: estudio comparativo. Revista de Ciencias Sociales, 29(2), pp.367-368. https://dialnet.unirioja.es/servlet/articulo?codigo=8920556 Mesa-Elneser, A. M., & Santamaría, J. E. V. (2012). La interceptación de datos informáticos entre la licitud y lo delictual. Lámpsakos, 1(8), 65. https://doi.org/10.21501/21454086.679 Ministerio de Justicia y del Derecho. (s. f.). https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-puedo-hacer-cuando-alguien-saca-sin-permiso-la-informacion-de-mi-correo-electr%C3%B3nico-o-la-informacion-del-sistema-fin.aspx Gobierno radicó Proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. (s. f.). Ministerio de Tecnologías de la Información y las Comunicaciones. Recuperado 20 de enero de 2024, de https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno-radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la-ciberdelincuencia Monterde, A., Rodríguez A., & Peña-López, I. (2013). La reinvención de la democracia en la sociedad-red: neutralidad de la red, ética hacker, cultura digital, crisis institucional y nueva institucionalidad. Internet Interdisciplinary Institute (IN3). Working Paper Series, WP13-004 https://tecnopolitica.net/sites/default/files/1774-6278-4-PB.pdf Oficina de las Naciones Unidas contra la Droga y el Delito [UNODC]. (2022). Compendio de ciberdelincuencia organizada. Segunda edición. UNODC: https://www.unodc.org/documents/organized-crime/tools_and_publications/Digest_of_Cyber_Organized_Crime_2nd_edition_Spanish.pdf Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28). https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176 Ospina, M. R., & Sanabria, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), pp. 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199 Paz, M.P. (2017). En América Latina también debemos defender la neutralidad de la red. Disponible en: https://www.derechosdigitales.org/11298/en-america-latina-tambien-debemos-defender-la-neutralidad-de-la-red/ Peláez, L. & Riascos, A. (2020) La protección de datos personales y la privacidad en internet caso de Colombia. (Trabajo de Grado, Institución Universitaria Politécnico Grancolombiano). Bogotá: Institución Universitaria Politécnico Grancolombiano https://alejandria.poligran.edu.co/bitstream/handle/10823/2144/LA%20PROTECCION%20DE%20DATOS%20PERSONALES%20Y%20LA%20PRIVACIDAD%20EN%20INTERNET%20EL%20CASO%20DE%20COLOMBIA.pdf?sequence=3&isAllowed=y Posada, R. (2018). Los cibercrímenes: un nuevo paradigma de criminalidad. Un estudio del título VII bis del Código Penal colombiano. Bogotá: Ediciones Uniandes; Grupo Editorial Ibáñez. Quintero Porras, C.O. (2016). La acción delictiva a través de la informática en Colombia: el caso particular del lavado de activos y la lucha institucional contra su configuración. [Trabajo de Grado, Universidad Católica de Colombia.]. Bogotá: Universidad Católica de Colombia. https://repository.ucatolica.edu.co/server/api/core/bitstreams/9afcbe5b-97c7-417f-83ce-3bf0f19c8b2f/content Remolina, N. (2006). Aspectos legales del comercio electrónico, la contratación y la empresa electrónica. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (2), 323-370. Soto, M. (2012). El crimen on-line. Una mirada a la responsabilidad del proveedor de servicio de Internet. Justicia Juris, 8(1), 75-83. https://doi.org/10.15665/rj.v8i1.253 Suárez, A. (2017). Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009. Bogotá: Universidad Externado de Colombia. Torres, A., López, I., & Sarmiento, M. (2014). “In” seguridad de la información y delitos informáticos en Colombia. En: Universidad Autónoma de Bucaramanga [UNAB]. (compilador). Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; (pp. 186-192). Bucaramanga: UNAB. https://repository.unab.edu.co/bitstream/handle/20.500.12749/12362/2014_CIINATIC_capitulo25.pdf?sequence=1&isAllowed=y Vargas Montoya, H. F., Vallejo Pinilla, C. S., y Ruiz Patiño, C. A. (2022). Fuga de información por ultrasonido: un delito sobre datos personales. Revista Logos Ciencia & Tecnología, 14(3), 102-116. https://doi.org/10.22335/rlct.v14i3.1618 Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Investigación e Innovación en Ingenierías, 3(1), 36-43. |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2024 http://purl.org/coar/access_right/c_abf2 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
33 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Derecho |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Derecho |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/5763ceb9-9d8d-4a3f-8f21-980cd5bd6d82/download https://repository.ucatolica.edu.co/bitstreams/d7c7041d-29f4-4303-91bd-f58ca1367936/download https://repository.ucatolica.edu.co/bitstreams/d6bdbe5c-5bcb-478c-8635-6a05081c3007/download https://repository.ucatolica.edu.co/bitstreams/ce25e157-aa97-4b93-87d4-5ea4ec8fe508/download https://repository.ucatolica.edu.co/bitstreams/8a557b16-e75a-47d1-b1e0-43bec21e860d/download https://repository.ucatolica.edu.co/bitstreams/bd30de5e-ea15-4fef-8498-e16c21805a00/download https://repository.ucatolica.edu.co/bitstreams/055424ce-6030-45da-a721-eee6924b9d94/download https://repository.ucatolica.edu.co/bitstreams/a950eae9-751f-4d04-8381-f23023c277cd/download https://repository.ucatolica.edu.co/bitstreams/763ecf03-f754-4d28-b58d-ab9497502abe/download https://repository.ucatolica.edu.co/bitstreams/e05f864f-be8e-43db-86e9-5f5047fb4ebf/download https://repository.ucatolica.edu.co/bitstreams/2d1f6492-c61a-44d1-ab93-98351be805be/download https://repository.ucatolica.edu.co/bitstreams/7c78668f-4ef1-412b-a3f6-f5e06440ab54/download https://repository.ucatolica.edu.co/bitstreams/afcda705-3361-48f6-8104-cb3bb8279ae4/download |
bitstream.checksum.fl_str_mv |
ab001b5c6174326ca8b8234a16b822c9 27c4bfa448f0867efbad125664d7ed7a 96f06381870463244c84a89e7963b777 ab4a4209bb91a980904a8a25f47ae6d8 73a5432e0b76442b22b026844140d683 ae9d2f9411b8fef0274d2f5ff445d49f 3ff5ff6e940ce37a46fa4ebb2726d145 6100dc9662b537cf867b2353ec0e1d86 dbff8b6f2760cf09b1ba65c481c17913 a466bd28b9938d72be345e5548120182 5be7faceb18e2bb67334758864c5c78f f45d0638dd0fb06846c7d6769aec365a e54bf04b19d46215ccbe92c1078dd02e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828173521552932864 |
spelling |
Uribe-Ruiz, Mauriciob0f2c153-39ac-43c2-bf04-e6838243c002-1Sánchez-Bonilla, Laura Juliet466713af-396d-499e-827b-7e5ab5282e9b-12025-03-05T15:47:30Z2025-03-05T15:47:30Z2024Artículo de investigaciónEn la actualidad las tecnologías facilitan la vida en los estados modernos, estas facilitan las intercomunicaciones, el avance laboral y el desarrollo de las ciencias. Adicionalmente son una parte esencial del día a día. Nuestra información personal es compartida por en redes sociales, la cual es en muchas ocasiones pública y de libre acceso, pero en otros casos, la cual queda almacenada en los dispositivos, es privada, reservada y solo debe ser exequible por quienes permita el titular de la información o quienes legalmente tengan derecho a acceder a ella. Si bien esto es parte de nuestra interacción social, también nos hace vulnerables, creándose nuevas formas de que terceros inescrupulosos accedan a nuestra información sensible, pudiendo afectar nuestra intimidad, patrimonio, libertad y vida. La intercepción de datos informáticos se puede manifestar de diversas maneras, he implica el uso de softwares dañinos, como gusanos, spyware, ransomeware, virus, troyanos entre otros, los cuales se introducen en los dispositivos informáticos sin la autorización del dueño de la información con el fin de recopilarla o controlar el dispositivo de forma remota. Otro método incluye técnicas de hacking, como el ingreso no autorizado a sistemas o redes protegidas; o la suplantación de identidad. Con base en esta descripción técnica, el propósito de este artículo se establece en analizar los escenarios en los que la intercepción de datos se considera un delito punible en Colombia. Esta investigación nos permitirá identificar cuando la información sensible, de carácter reservado, es accedida, aun sin el consentimiento del propietario, de forma lícita, y cuando es ilícita, lográndose así concretar cuales son las acciones en los diferentes casos. (Tomado de la fuente).PregradoAbogadoIntroducción 1.Evolución histórica de la ciberdelincuencia en Colombia 2.Interceptación de datos informáticos en el sistema penal colombiano: dogmática y práctica. 3.Elementos de debate jurisprudencial. 4.Necesidad de generar un avance normativo sobre la interceptación de datos informáticos en Colombia Conclusiones Referencias33 páginasapplication/pdfSánchez-Bonilla, L. J. (2024). La interceptación de datos como delito en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Derecho. Bogotá, Colombia.https://hdl.handle.net/10983/31782spaUniversidad Católica de ColombiaFacultad de DerechoBogotáDerechoAcosta, M. G., Benavides, M. M., & García, N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89), 351-368. https://www.redalyc.org/journal/290/29062641023/html/Acuña-Gamba, E. J., & Sotelo-Vargas, D. A. (2016). Ley 1273 de 2009: ¿los jueces del cibercrimen? Iter Ad Veritatem, 14, 181-193. http://revistas.ustatunja.edu.co/index.php/iaveritatem/article/view/1339/1242Avance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1928_2018]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlAvance Jurídico Casa Editorial Ltda. (s. f.-a). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html#269CAvance Jurídico Casa Editorial Ltda. (s. f.-b). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1621_2013]. Avance Jurídico Casa Editorial Ltda., Senado de la República de Colombia. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.htmlBujosa, L. M., Bustamante, M. M., & Toro, L. O. (2021). La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira De Direito Processual Penal, 7(2), 1365-1371. https://doi.org/10.22197/rbdpp.v7i2.482Castells, M. (2006). La sociedad red: una visión global. México: Alianza Editorial.Consejo Nacional de Política Económica y Social [CONPES]. (2011). Documento CONPES 3701 Lineamientos de políticas para ciberseguridad y ciberdefensa. Bogotá: Departamento Nacional de Planeación.Consejo de Europa, Convenio sobre Ciberdelincuencia,23 de noviembre de 2001, T.I.A.S No.13 p.187.Digitales, D. (2022, 16 mayo). Convenio de Budapest sobre la ciberdelincuencia en América Latina. Derechos Digitales. https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-en-america-latina/#:~:text=El%20Convenio%20de%20Budapest%20sobre,los%20delitos%20inform%C3%A1ticos%20y%20a%20laEtecé, Editorial, Concepto 2023 https://concepto.de/dato/Gamba, J. (2019). El delito informático en el marco jurídico colombiano y el derecho comparado: caso de la transferencia no consentida de activos. [Tesis de Maestría. Universidad Externado de Colombia]. Bogotá: Universidad Externado de Colombia. https://bdigital.uexternado.edu.co/server/api/core/bitstreams/2e7e30f3-4a1f-45f6-b59a-dae6012b7210/contentGonzález, E. (2019). La alfabetización mediática e informacional como parte importante del desarrollo humano y educativo. Revista en Ciencias Sociales y Humanidades Apoyadas por Tecnologías, 8(15), 33-40. https://www.researchgate.net/publication/333841175_La_alfabetizacion_mediatica_e_informacional_como_parte_importante_del_Desarrollo_Humano_y_Educativo_Media_and_information_literacy_as_an_important_part_of_Human_and_Educational_DevelopmentGrupo de Acción Financiera de Latinoamérica [GAFILAT]. (2022). Guía sobre aspectos relevantes y pasos apropiados para la investigación, identificación, incautación y decomiso de activos virtuales. Buenos Aires: GAFILAT.Guevara, L. E., & Arzuaga, T. S. (2012). Los delitos del nuevo siglo: los delitos informáticos. Revista Ciencias Humanas, 9(1), 127-133. https://revistas.usb.edu.co/index.php/CienciasHumanas/article/view/1747/1521Hernández, L. (2009). El delito informático. EGUZKILORE, (23), 227-243.López, J. (2023, 11 septiembre). Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes. La República. Recuperado 20 de enero de 2024, de https://www.larepublica.co/empresas/reporte-ciberseguridad-2023-a-empresas-y-sectores-3701737López J. (2014). Criminalidad informática en Colombia. 11396/4727. Recuperado 10 de octubre de 2023, de https://repository.ugc.edu.co/bitstream/handle/11396/4727/CRIMINALIDAD%20INFORM%c3%81TICA%20EN%20COLOMBIA%20PDF.pdf?sequence=1&isAllowed=yMadariaga, X. (2022). La Corte Suprema de Justicia aclaró elementos normativos del acceso abusivo a un sistema informático. Diálogos Punitivos, Boletín XXVI, 1-8.McCorry, P., Möser, M., & Ali, S. T. (2018). Why preventing a cryptocurrency exchange heist isn’t good enough. In: Security Protocols XXVI: 26th International Workshop, Cambridge, UK, March 19–21, 2018, Revised Selected Papers 26 (pp. 225-233). Springer International Publishing.http://www0.cs.ucl.ac.uk/staff/P.McCorry/preventing-cryptocurrency-exchange.pdfMejía-Lobo, M., Hurtado-Gil, S., & Grisales-Aguirre, A. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: estudio comparativo. Revista de Ciencias Sociales, 29(2), pp.367-368. https://dialnet.unirioja.es/servlet/articulo?codigo=8920556Mesa-Elneser, A. M., & Santamaría, J. E. V. (2012). La interceptación de datos informáticos entre la licitud y lo delictual. Lámpsakos, 1(8), 65. https://doi.org/10.21501/21454086.679Ministerio de Justicia y del Derecho. (s. f.). https://www.minjusticia.gov.co/programas-co/LegalApp/Paginas/Que-puedo-hacer-cuando-alguien-saca-sin-permiso-la-informacion-de-mi-correo-electr%C3%B3nico-o-la-informacion-del-sistema-fin.aspxGobierno radicó Proyecto de Ley para adherirse al Convenio de Budapest contra la ciberdelincuencia. (s. f.). Ministerio de Tecnologías de la Información y las Comunicaciones. Recuperado 20 de enero de 2024, de https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/56315:Gobierno-radico-Proyecto-de-Ley-para-adherirse-al-Convenio-de-Budapest-contra-la-ciberdelincuenciaMonterde, A., Rodríguez A., & Peña-López, I. (2013). La reinvención de la democracia en la sociedad-red: neutralidad de la red, ética hacker, cultura digital, crisis institucional y nueva institucionalidad. Internet Interdisciplinary Institute (IN3). Working Paper Series, WP13-004 https://tecnopolitica.net/sites/default/files/1774-6278-4-PB.pdfOficina de las Naciones Unidas contra la Droga y el Delito [UNODC]. (2022). Compendio de ciberdelincuencia organizada. Segunda edición. UNODC: https://www.unodc.org/documents/organized-crime/tools_and_publications/Digest_of_Cyber_Organized_Crime_2nd_edition_Spanish.pdfOjeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11(28). https://revistas.javeriana.edu.co/index.php/cuacont/article/view/3176Ospina, M. R., & Sanabria, P. E. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), pp. 199-217. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199Paz, M.P. (2017). En América Latina también debemos defender la neutralidad de la red. Disponible en: https://www.derechosdigitales.org/11298/en-america-latina-tambien-debemos-defender-la-neutralidad-de-la-red/Peláez, L. & Riascos, A. (2020) La protección de datos personales y la privacidad en internet caso de Colombia. (Trabajo de Grado, Institución Universitaria Politécnico Grancolombiano). Bogotá: Institución Universitaria Politécnico Grancolombiano https://alejandria.poligran.edu.co/bitstream/handle/10823/2144/LA%20PROTECCION%20DE%20DATOS%20PERSONALES%20Y%20LA%20PRIVACIDAD%20EN%20INTERNET%20EL%20CASO%20DE%20COLOMBIA.pdf?sequence=3&isAllowed=yPosada, R. (2018). Los cibercrímenes: un nuevo paradigma de criminalidad. Un estudio del título VII bis del Código Penal colombiano. Bogotá: Ediciones Uniandes; Grupo Editorial Ibáñez.Quintero Porras, C.O. (2016). La acción delictiva a través de la informática en Colombia: el caso particular del lavado de activos y la lucha institucional contra su configuración. [Trabajo de Grado, Universidad Católica de Colombia.]. Bogotá: Universidad Católica de Colombia. https://repository.ucatolica.edu.co/server/api/core/bitstreams/9afcbe5b-97c7-417f-83ce-3bf0f19c8b2f/contentRemolina, N. (2006). Aspectos legales del comercio electrónico, la contratación y la empresa electrónica. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, (2), 323-370.Soto, M. (2012). El crimen on-line. Una mirada a la responsabilidad del proveedor de servicio de Internet. Justicia Juris, 8(1), 75-83. https://doi.org/10.15665/rj.v8i1.253Suárez, A. (2017). Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009. Bogotá: Universidad Externado de Colombia.Torres, A., López, I., & Sarmiento, M. (2014). “In” seguridad de la información y delitos informáticos en Colombia. En: Universidad Autónoma de Bucaramanga [UNAB]. (compilador). Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; (pp. 186-192). Bucaramanga: UNAB. https://repository.unab.edu.co/bitstream/handle/20.500.12749/12362/2014_CIINATIC_capitulo25.pdf?sequence=1&isAllowed=yVargas Montoya, H. F., Vallejo Pinilla, C. S., y Ruiz Patiño, C. A. (2022). Fuga de información por ultrasonido: un delito sobre datos personales. Revista Logos Ciencia & Tecnología, 14(3), 102-116. https://doi.org/10.22335/rlct.v14i3.1618Villamizar, C., Orjuela, A., & Adarme, M. (2015). Análisis forense en un sistema de información en el marco normativo colombiano. Investigación e Innovación en Ingenierías, 3(1), 36-43.Derechos Reservados - Universidad Católica de Colombia, 2024info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/Protección de datos-Legislación-ColombiaSeguridad informáticaDelitos informáticos-ColombiaDerecho a la privacidad-Colombia340 - DerechoODS 4. Educación de calidadODS 12. Producción y consumo responsablesDelitos informáticosCiberdelincuenciaInformaciónDatosTecnologíasInternetLa interceptación de datos como delito en ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINAL2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdfapplication/pdf504367https://repository.ucatolica.edu.co/bitstreams/5763ceb9-9d8d-4a3f-8f21-980cd5bd6d82/downloadab001b5c6174326ca8b8234a16b822c9MD514.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf4.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdfapplication/pdf217517https://repository.ucatolica.edu.co/bitstreams/d7c7041d-29f4-4303-91bd-f58ca1367936/download27c4bfa448f0867efbad125664d7ed7aMD521.Cesion de Derechos.pdf1.Cesion de Derechos.pdfapplication/pdf415835https://repository.ucatolica.edu.co/bitstreams/d6bdbe5c-5bcb-478c-8635-6a05081c3007/download96f06381870463244c84a89e7963b777MD533.Identificacion Trabajo Tesis de Grado.pdf3.Identificacion Trabajo Tesis de Grado.pdfapplication/pdf599404https://repository.ucatolica.edu.co/bitstreams/ce25e157-aa97-4b93-87d4-5ea4ec8fe508/downloadab4a4209bb91a980904a8a25f47ae6d8MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/8a557b16-e75a-47d1-b1e0-43bec21e860d/download73a5432e0b76442b22b026844140d683MD55TEXT2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.txt2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.txtExtracted texttext/plain82657https://repository.ucatolica.edu.co/bitstreams/bd30de5e-ea15-4fef-8498-e16c21805a00/downloadae9d2f9411b8fef0274d2f5ff445d49fMD564.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txt4.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.txtExtracted texttext/plain27016https://repository.ucatolica.edu.co/bitstreams/055424ce-6030-45da-a721-eee6924b9d94/download3ff5ff6e940ce37a46fa4ebb2726d145MD581.Cesion de Derechos.pdf.txt1.Cesion de Derechos.pdf.txtExtracted texttext/plain12967https://repository.ucatolica.edu.co/bitstreams/a950eae9-751f-4d04-8381-f23023c277cd/download6100dc9662b537cf867b2353ec0e1d86MD5103.Identificacion Trabajo Tesis de Grado.pdf.txt3.Identificacion Trabajo Tesis de Grado.pdf.txtExtracted texttext/plain54https://repository.ucatolica.edu.co/bitstreams/763ecf03-f754-4d28-b58d-ab9497502abe/downloaddbff8b6f2760cf09b1ba65c481c17913MD512THUMBNAIL2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.jpg2.Articulo Investigativo Interceptacion de Datos como Delito en Colombia.pdf.jpgGenerated Thumbnailimage/jpeg7258https://repository.ucatolica.edu.co/bitstreams/e05f864f-be8e-43db-86e9-5f5047fb4ebf/downloada466bd28b9938d72be345e5548120182MD574.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpg4.F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_02.pdf.jpgGenerated Thumbnailimage/jpeg10904https://repository.ucatolica.edu.co/bitstreams/2d1f6492-c61a-44d1-ab93-98351be805be/download5be7faceb18e2bb67334758864c5c78fMD591.Cesion de Derechos.pdf.jpg1.Cesion de Derechos.pdf.jpgGenerated Thumbnailimage/jpeg15044https://repository.ucatolica.edu.co/bitstreams/7c78668f-4ef1-412b-a3f6-f5e06440ab54/downloadf45d0638dd0fb06846c7d6769aec365aMD5113.Identificacion Trabajo Tesis de Grado.pdf.jpg3.Identificacion Trabajo Tesis de Grado.pdf.jpgGenerated Thumbnailimage/jpeg12743https://repository.ucatolica.edu.co/bitstreams/afcda705-3361-48f6-8104-cb3bb8279ae4/downloade54bf04b19d46215ccbe92c1078dd02eMD51310983/31782oai:repository.ucatolica.edu.co:10983/317822025-03-06 04:03:42.427https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2024https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |